1、 毕毕 业业 论论 文文 论文题目:论文题目:SSHSSH 加密技术研究和实现加密技术研究和实现 内 容 摘 要 随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社 会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、 全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基 于网络连接的安全问题也日益突出。本文从网络安全的重要性、计算机网络安全、SSH 加密技术三个方面研究,探讨了使用 SSH 是一种介于传输层和应用层之间的加密隧道协 议,可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧 道”,可以跟常见
2、的 FTP,SMTP,POP 应用程序,X 应用程序相结和,目的是要在非安全的 网络上提供安全的远程登陆和相应的网络安全服务。虽然 SSH 还有其不足之处,但相 对于 VPN 和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案, 尤其适合中小企业部署应用。 关键词关键词 计算机网络 网络安全 SSH 加密技术 加密隧道 目 录 1 1 网络安全的重要性网络安全的重要性 - - 1 1 - - 1.11.1 网络安全的定义网络安全的定义 - - 1 1 - - 2 2 计算机网络安全计算机网络安全 - - 3 3 - - 2.12.1 影响网络安全的主要因素影响网络安全的主要因素
3、 - - 3 3 - - 2.22.2 计算机网络安全计算机网络安全 - - 3 3 - - 2.32.3 计算机网络安全的实现计算机网络安全的实现 - - 3 3 - - 2.3.12.3.1 防火墙技术防火墙技术 - - 3 3 - - 2.3.22.3.2 数据加密技术数据加密技术 - - 4 4 - - 2.3.32.3.3 杀毒软件杀毒软件 - - 4 4 - - 2.3.42.3.4 入侵检测技入侵检测技术术 - - 4 4 - - 2.3.52.3.5 网络安全扫描技术网络安全扫描技术 - - 5 5 - - 3 SSH3 SSH 加密技术加密技术 - - 6 6 - - 3.1
4、3.1 什么是什么是 SSHSSH 加密技术加密技术 - - 6 6 - - 3.2 SSH3.2 SSH 的应用场景的应用场景 - - 6 6 - - 3.2.13.2.1 应用一:使用应用一:使用 scpscp 命令远程拷贝文件命令远程拷贝文件 - - 6 6 - - 3.2.23.2.2 应用二:使用应用二:使用 SSHSSH 设置设置“加密通道”“加密通道” - - 7 7 - - 3.3 SSH3.3 SSH 加密技术优点加密技术优点 - - 8 8 - - 3.4 SSH3.4 SSH 的安全验证是如何工作的的安全验证是如何工作的 - - 8 8 - - 3.5 SS3.5 SSH
5、 H 协议的内容协议的内容 - - 9 9 - - 3.6 SSH3.6 SSH 的密钥管理的密钥管理 - - 9 9 - - 3.7 SSH3.7 SSH 协议框架协议框架- - 10 10 - - 3.8 SSH3.8 SSH 分为两部分:分为两部分:客户端部分和服务端部分客户端部分和服务端部分 - - 10 10 - - 参考文献参考文献 - - 12 12 - - 致致 谢谢 . .- - 13 13 - - - 1 - SSH 加密技术研究和实现 随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社 会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向
6、内部局域网、 全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基 于网络连接的安全问题也日益突出。 1 网络安全的重要性 1.1 网络安全的定义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破 坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其 逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性 的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完 整性和可用性的保护。 据不完全统 Internet 现在遍及 186 个国家,容纳近 60 万个网 络,提供了包括 600 个大型联网图书馆,400 个联网的学术文献库,2000 种网上杂志, 900 种网上新闻报纸,50 多万个 Web 网站在内的多种服务,总共近 100 万个信息源为世 界各地的网民提供大量信息资源交流和